Endpoint Policy Management

Das Check Point Endpoint Policy Management Software Blade vereinfacht die Verwaltung der Endgerätesicherheit, indem Sie alle Funktionen dieser für PC und Mac in einer einzigen Konsole vereint.
Überwachen, verwalten, schulen und durchsetzen von Richtlinien – von einem zentralen Dashboard bis hin zu Benutzer- und Rechnerdetails, alles mit wenigen Klicks.

Vorteile

Vereinheitlichtes Endpoint Security Management reduziert Sicherheitslücken

  • Vereinheitlichung der gesamten Endpunktsicherheit in einer einzigen Managementkonsole
  • Klare Richtliniensprache mit Fokus auf Geschäftsprozessen
  • Umfassende, sofortige Sicherheit mit vorkonfigurierten, anpassbaren Richtlinien
  • Integriert in der Check Point Software Blade-Architektur für On-Demand-Sicherheit

Maximale Transparenz und Kontrolle der Sicherheit und ein zentrales Dashboard

  • Verwaltung der Sicherheit für komplette Organisationen, Gruppen, Benutzer und ihre Geräte
  • Durchsetzung und Wiederherstellung der Endgeräte-Compliance vor dem Zugriff auf das Netzwerk
  • Suche nach Sicherheitsereignissen in Netzwerken und auf Endgeräten
  • Verwaltung von Endgerät- und Netzwerksicherheit über eine Management-Appliance

Richtlinienmanagement und Sicherheit für Benutzer, nicht nur für Rechner

  • Drill-Down auf Benutzer und alle zugehörigen Rechnern, um den Status zu untersuchen.
  • Anwendung der Sicherheitsrichtlinie auf Benutzer, unabhängig davon, bei welchem Rechner sie sich anmelden
  • Änderung, Nachverfolgung und Meldung von Richtlinienänderungen auf allen Ebenen der Organisation
  • Verwendung von AD oder Anpassung Ihrer eigenen Organisationsstruktur für Richtliniendurchsetzung

Funktionen

Unified Endpoint Security Management

Eine komplette Suite an Endpoint Security Software Blades wird unter einer Konsole und einem Server vom Endpoint Policy Management Software Blade verwaltet. Sie bietet Folgendes:

  • Full Disk Encryption: Kombiniert Schutz vor dem Starten, Startauthentifizierung und starke Verschlüsselung, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf Informationen erhalten, die auf Desktops und Laptops gespeichert sind.
  • Media Encryption and Port Protection: Schützt die auf den Computern gespeicherten Daten durch Verschlüsselung von Wechseldatenträgern und ermöglicht eine strenge Kontrolle über die Computerports (USB, Bluetooth usw.).
  • Capsule Docs: Capsule Docs ist ein sicheres mobiles Dokumentenmanagementsystem, das Sie überall für Ihre Dokumente einsetzen können. Auf diese Weise haben Sie die vollständige Kontrolle darüber, wer auf sensible Daten zugreift und wozu sie verwendet werden.
  • Remote Access VPN: Sicherer, nahtloser Fernzugriff auf Unternehmensnetzwerke
  • Anti-Malware: Schützt Endgeräte vor unbekannten Viren, Würmern und Trojanern.
  • Firewall und Compliance Check: Stoppen Sie unerwünschten Datenverkehr, verhindern Sie Malware und blockieren Sie gezielte Angriffe. Stellen Sie sicher, dass geschützte Computer den Sicherheitsanforderungen Ihres Unternehmens entsprechen und weisen Sie je nach Compliance-Status des Endgerätes unterschiedliche Sicherheitsstufen zu.
  • SandBlast Agent: SandBlast Agent schützt Endgeräte mit einem kompletten Satz an erweiterten Echtzeit-Schutztechnologien, einschließlich Threat Emulation, Threat Extraction, Anti-Ransomware, Anti-Bot, Zero Phishing und Automated Incident Analysis.


Granulare Benutzersicherheit

Das Endpoint Policy Management Software Blade bietet granulare Benutzersicherheit zusätzlich zu zugeordneten Rechnern über eine einzige Konsole.

Dank der Active Directory-basierten Struktur können Sie mit wenigen Klicks von der Konsole aus suchen oder aufschlüsseln, um Folgendes anzuzeigen:

  • Organisationen
  • Gruppen
  • Bestimmte Benutzer
  • Zugeordnete Rechner von Benutzern

Darüber hinaus gilt:

  • Alle Richtlinien und Ausnahmen können auf einem Bildschirm angezeigt und bearbeitet werden.
  • Richtlinien können für Gruppen oder Einzelpersonen geändert werden.
  • Einzigartige "Slider" machen das Festlegen von Richtlinien einfach.
  • Detaillierte Richtlinieneinstellungen können für Ausnahmen angepasst werden.


Kostenloses Compliance-Analysetool

Dieses kostenlose Tool bietet einen sofortigen Überblick über Ihre aktuelle Sicherheitslage und potenzielle Risiken.
Das Tool analysiert Ihre Sicherheitslage und liefert einen Bericht mit 3 Kategorien: Datenverlust-Risiken, Intrusion-Risiken und Schadsoftware-Risiken.


Integration in der Check Point Software Blade-Architektur

Das Endpoint Policy Management Software Blade ist vollständig in die Software Blade-Architektur integriert. Dies spart Zeit und reduziert Kosten, da Kunden den Sicherheitsschutz schnell erweitern können, um sich ändernden Anforderungen gerecht zu werden.

Eine einzelne Konsole und ein anpassbares, zentrales Dashboard

Das Endpoint Policy Management Software Blade ermöglicht die zentrale Verwaltung, Durchsetzung und Protokollierung von Richtlinien über eine einzige, benutzerfreundliche Konsole.
 Die zentrale Verwaltung bietet eine beispiellose Nutzung und Kontrolle der Sicherheitsrichtlinien. Mehrere Bereitstellungsoptionen machen eine einfache Installation möglich und minimieren die Auswirkungen auf die Benutzer, wodurch die Gesamtkosten des Betriebs reduziert werden.

ep-dashboard-r77

 


Compliance Check

Das Endpoint Policy Management Software Blade ermöglicht das Durchsetzen von Endgerät-Compliance bei mehreren Prüfungen, bevor sich Benutzer beim Netzwerk anmelden.

Sie können Folgendes prüfen:

  • Installation der geeigneten Endpoint Security Software Blades
  • Installation des richtigen BS-Service Pack auf dem Endgerät
  • Nur genehmigte Anwendungen können auf dem Endpunkt ausgeführt werden.
  • Ausführung der geeigneten Anti-Malware (Produkt und Version) auf dem Endgerät

Außerdem können Sie Benutzer so einstellen, dass sie den Zugriff auf das Netzwerk beobachten, warnen oder einschränken, wenn sie die Richtlinie nicht einhalten.
Dies ermöglicht auch die automatische oder benutzerbasierte Problembehebung.


Integriert in der Check Point Management-Architektur

Verwalten von Endpunkt- und Netzwerksicherheit über eine einzige Management-Appliance mit Funktionen wie Sicherheitsforensik, Sicherheitsanalyse und Suche von Sicherheitsereignissen.


Learn More

Spezifikationen



Client
Operating SystemMicrosoft Windows 10 32/64-bit
Microsoft Windows 8.1 32/64-bit
Microsoft Windows 8 32/64-bit
Microsoft Windows 7 32/64-bit
Mac OS X 10.8, 10.9, 10.10, 10.11, 10.12 (Firewall/Compliance/VPN/Full Disk Encryption)
Management
Smart-1 205, 210, 225, 3050 and 3150 Appliances, Open Servers